Page 24 - revue_N27_juillet_2019
P. 24
secret sur lequel des traders a inculpé à nouveau le hacker des technologies existantes, ain-
pouvaient sélectionner des ukrainien Ieremenko , déjà con- si que du futur départ à la re-
28
shopping lists d’annonces déjà damné en 2015 (cf supra), pour traite des responsables en
obtenues et émettre des voeux avoir subtilisé plus de 157 résul- charge de la maintenance de ces
concernant des annonces à obte- tats financiers ayant permis à systèmes .
30
nir. Les traders associés étaient ses complices de dégager plus Devant l’impact potentiel d’une
d’une trentaine de nationalités de 4 millions d’USD de profits. cyberattaque sur le cours d’une
variées (Russie, Ukraine, Malte, société victime, on pourrait en-
Chypre, France, US) et ont utilisé ii. L’informatisation des don- visager une cyberattaque non pas
ces informations privilégiées nées comme un moyen de dérober une
pour effectuer des transactions information privilégiée mais plu-
sur les actions, les options et Si le changement de paradigme tôt comme l’information privilé-
d’autres instruments financiers cyber n’a pas modifié la nature giée elle-même. L’analyse des cas
d’une douzaine de compagnies des informations privilégiées, EQUIFAX (cf. notes de fin : con-
31
différentes. Ils partageaient les sauf à considérer les cyberat- naissance en interne de « cyber-
gains financiers avec les deux taques comme des informations incidents » utilisée avant la
hackers . Le profit s’est élevé à privilégiées en soi (cf. infra), communication au public pour
24
100 millions d’USD. l’informatisation de toutes les commettre des délits d’initiés)
données a en revanche fonda-
Entre janvier 2012 et février mentalement élargi le périmètre et du très surprenant MW vs
2016, Mr Oakes , un consultant d’attaque. À titre d’exemple, la SAINT JUDE MEDICAL confirme
25
32
informatique, a accédé à des in- connaissance, avant parution ce point de vue. Pourquoi ne pas
formations confidentielles d’un officielle, des indicateurs, in- imaginer dès lors qu’une telle
diffuseur d’information finan- dices ou données économiques cyberattaque ne soit commandi-
cière à Melbourne, relatives à peut être qualifiée d’information tée par une personne (ou par le
des recommandations d’achat privilégiée pour les instruments responsable de la cyberattaque
d’actions par des analystes fi- financiers concernés. Or, ces lui-même !) ayant préalablement
nanciers. Il a ainsi acheté en 70 indicateurs sont calculés par des vendu des titres de cette socié-
occasions des actions de 52 acteurs privés (indice de con- té, afin de bénéficier de la chute
compagnies différentes, avant fiance des ménages américains du cours provoquée par la révé-
de les revendre avec profit une MCSI très observé aux États-Unis lation de la cyberattaque ?
fois les recommandations ren- est calculé par des chercheurs
dues publiques. B. Du mode opératoire : ana-
de l’Université du Michigan)
La bourse comme par des acteurs publics lyse et perspective
(les chiffres du chômage calcu-
En février 2011, il a été révélé lés par Pôle emploi et la DARES) i. Le mode classique des at-
que des cybercriminels avaient et il n’est pas garanti que le pro- taques des cybercriminels
réussi à compromettre une ap- tocole de production et de trans- Le mode classique des attaques
plication de la bourse Nasdaq mission de ces indicateurs soit par courriel (« hameçonnage » ou
OMX dénommée « Director’s parfaitement sécurisé. Un récent « hameçonnage ciblé» ), très con-
26
33
Desk » qui permettait le partage exemple finlandais du 21 no- nues du monde de la sécurité in-
d’informations (en grande partie vembre 2018 , avec des cyberat- formatique, reste encore parmi les
29
privilégiées) entre membres du taques sur un site officiel héber- plus privilégiés par les pirates
conseil d’administration des so- geant des données potentielle- pour s’infiltrer dans les réseaux
ciétés cotées (plus de 300 socié- ment sensibles du ministère des informatiques. Simples d’implé-
tés). Affaires économiques et du Tra- mentation et peu coûteuses, ces
vail, montre que ces scenarii ne attaques permettent de cibler faci-
Le régulateur boursier
sont pas de la fiction. Ils le sont lement le facteur humain, maillon
Le 20 septembre 2017, la SEC a d’autant moins que les systèmes faible de toute organisation, et de
révélé une intrusion datant de d’information des organismes « télécharger » des programmes
2016 dans son système règle- publics semblent particulière- malveillants (« malware ») extrê-
mentaire de déclarations ED- ment menacés à travers le mement sophistiqués, permet-
GAR . Le 15 janvier 2019, la SEC monde, du fait de l’obsolescence tant un accès à distance discret
27
24
N 27– Juillet 2019
°

